[ Emploi ] Communication
Cyber Job Dating 2026 : recruter autrement dans un marché…
Face à la rareté persistante des compétences en cybersécurité, le Campus Cyber relance son Cyber Job Dating le 27 mai. Un format pensé pour...
Bitcoin : l’identité de Satoshi Nakamoto pourrait avoir été percée
Dix-huit ans après l’apparition de Satoshi Nakamoto, l’ombre derrière le Bitcoin continue de fasciner. Dans une longue enquête publiée par le New York Times, le...
La CNIL rappelle son programme de travail 2026 pour préparer…
La CNIL publie les principaux travaux qu’elle prévoit de soumettre à consultation ou de mettre à disposition en 2026. Consentement, intelligence artificielle, cybersécurité et...
FCSC : le test grandeur nature des compétences cyber chez…
Organisé par l'ANSSI, le France Cybersecurity Challenge (FCSC) dépasse le cadre d’un simple CTF. L’événement met à l’épreuve, dans des conditions proches du réel,...
L’UE écarte les visuels 100 % générés par IA de…
Selon Politico, les institutions européennes ont décidé de ne plus utiliser d’images ou de vidéos entièrement générées par intelligence artificielle dans leurs communications officielles....
[ Décideur entreprise ] Communication
« Toujours une vitrine, mais beaucoup plus opérationnelle » :…
Le virage avait été acté en janvier, avec l’adoption de la feuille de route 2026-2028 du Campus Cyber. À l’occasion du Forum InCyber, Solutions...
[ Cybersecurite ] Communication
CYCOM 2026 : deux journées dédiées à la cybersécurité en…
Devensys cybersecurity annonce une nouvelle édition du CYCOM, un rendez-vous mêlant conférences, démonstrations et mise en situation autour des pratiques cyber. CYCOM : un programme...
[ IT ] business
FIC 2026 – La fin des illusions : l’Europe face…
Le constat n’est plus contourné. En ouverture du Forum InCyber, les prises de parole convergent vers une même réalité : l’Europe avance dans un...
AVIS D’EXPERT – La confiance : le territoire d’expression qui…
À l’heure où l’IA et la data redéfinissent les pratiques du marketing B2B, la question de la confiance s’impose progressivement comme un élément central...
[ IT ] cloud
Proton Workspace veut faire exister une autre suite collaborative, chiffrée…
Avec Proton Workspace et Proton Meet, l’éditeur suisse ne se contente pas d’ajouter de nouveaux outils. Il remet sur la table une question qui...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc